Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

A propos du mining de cryptomonnaies

Lu par: 21930 Commentaires: 1 Cote de popularité: 2

jeudi 1 juillet 2021

Cette publication est dédiée au mining, l'extraction de cryptomonnaies, du point de vue de la sécurité. Le mining n'est pas une activité répréhensible en soi, mais la particularité de l'extraction, qui se base sur l'exploitation de la puissance de calcul des ordinateurs, pousse certains à penser qu'il est possible d'utiliser des ressources tierces sans demander la permission. Pour ce faire, ils utilisent des programmes spécialisés dits miners, et ce de manière cachée.

La question est de savoir si les miners sont des virus, ou pas ?

On entend souvent parler des miners comme des virus. Mais la réalité est un peu plus complexe : certains de ces programmes sont considérés par Dr.Web comme potentiellement dangereux, parce que, tout en étant légitimes, lorsqu'ils sont utilisés par des pirates, ils peuvent nuire à un système informatique. Il existe des miners malveillants qui peuvent être considérés comme des Trojans, ce sont les miners de ce type qui sont souvent appelés virus bien que cela ne corresponde pas exactement à la réalité.

Quel est le danger des miners ?

Ces programmes :

  • perturbent le fonctionnement normal des ordinateurs et peuvent aller jusqu’à provoquer des pannes,
  • réduisent les performances des ordinateurs,
  • provoquent une surchauffe et une surconsommation d'électricité.

Les premiers miners sont apparus en 2011 et ils continuent à représenter une menace sérieuse - y compris pour les entreprises. Le fait est que dans le cas des entreprises, la tentation d'utiliser la puissance de calcul de toute une flotte d’ordinateurs est assez forte.

Comment les miners se propagent-ils ?

Il existe plusieurs voies. Les experts de Doctor Web ont détecté les méthodes suivantes :

  • Ils peuvent pénétrer dans une machine sous la forme d'applications utiles provenant de sites spécialement conçus par les pirates (Trojan.BtcMine.221 pour l'extraction de cryptomonnaie Litecoin).
  • Ils peuvent utiliser des programmes d'affiliation pour les propriétaires de sites légitimes. Le principe étant que le propriétaire d’un site web propose des applications en téléchargement et touche une commission sur la vente de ces applis. C’est ce système qui a été utilisé pour la propagation du Trojan.BtcMine.218.
  • Ils peuvent être téléchargés en parallèle à d'autres programmes. Par exemple, le Trojan.Tofsee, conçu pour envoyer des spams, était en mesure de télécharger 17 plug-ins, dont le Trojan.BtcMine.148 Trojan pour le mining de Bitcoin.

Comment peut-on savoir qu'un miner fonctionne sur un ordinateur ?

Les miners consomment beaucoup de ressources de l'ordinateur. Si un ordinateur commence à « ralentir » lors de l'exécution de simples tâches, si vous entendez constamment le bruit du moteur de refroidissement et que votre PC ou PC portable chauffe, ceci peut signifier qu'il y a un miner.

Pour savoir quel processus provoque une surcharge du processeur central sous Windows, vous pouvez utiliser le Gestionnaire des tâches. Ouvrez le gestionnaire des tâches et observez les processus en cours d'exécution pour identifier un processus qui est actif alors que le programme associé n’est pas en cours d’utilisation. Si une charge supplémentaire provient du navigateur, cela peut témoigner d’un processus de mining transparent. Certains programmes spécialisés dans l'extraction sont actifs lors des visites de certains sites et fonctionnent en mode en-ligne.

Il est important de garder à l'esprit qu’un miner dissimulé peut utiliser les ressources de la carte vidéo et non celles de la CPU. Par conséquent, il est conseillé d'utiliser des utilitaires de protection.

Il convient également de garder à l'esprit qu'un miner peut contrôler le Gestionnaire des tâches et est en mesure d’afficher une image de la répartition standard des ressources sans rapport avec l'image réelle.

Un autre indicateur de l'activité de miners est une augmentation du trafic, la disparition de fichiers importants ou des coupures régulières de la connexion Internet.

En cas de soupçon, il faut utiliser un antivirus. Par exemple, vous pouvez utiliser l'utilitaire de désinfection Dr.Web CureIt! pour détecter des activités malveillantes sous Windows. Une fois un miner détecté, l'utilitaire neutralise son fonctionnement, mais il ne peut pas vous fournir une protection permanente en temps réel.

Idéalement, vous devez installer un produit assurant une protection complète, comme Dr.Web Security Space. Il bloque toute voix de pénétration des miners sur un objet protégé :

  • l'antivirus surveille les tentatives de télécharger tout programme potentiellement dangereux et les bloque,
  • dans les paramètres du composant Contrôle Parental / Office Control, vous pouvez indiquer la catégorie Pools de minage de cryptomonnaies - dans ce cas, Dr.Web ne permettra pas d'ouvrir les sites correspondants.
  • La protection préventive Dr.Web révèle les plus récentes modifications de miners à l'aide de l'analyse comportementale.

#Bitcoin #botnet #logiciel_illégal #signes_de_contamination #dommage

Le projet Lumières sur la sécurité recommande

En utilisant un antivirus, il est important de respecter un certain nombre de recommandations pour que le logiciel de protection contre les miners et le mining soit efficace au maximum :

  • il faut installer et activer tous les modules faisant partie de l'antivirus, notamment l'antivirus web, qui analyse le trafic web, mais également la protection préventive, l'antispam et le pare-feu.
  • Il est déconseillé d’ajouter trop de programmes, de dossiers ou de disques à la liste des exclusions de l'analyse. Utilisez cette option uniquement si vous êtes vraiment certain de la sécurité des objets concernés.
  • Lors de la configuration des actions de l'antivirus, il faut sélectionner le déplacement vers la Quarantaine si la neutralisation est impossible : les miners peuvent être détectés non seulement comme Trojans mais également comme programmes potentiellement dangereux.

Pour plus d'informations sur la configuration de l'antivirus Dr.Web pour la protection contre les miners, consultez la brochure « Configurez Dr.Web contre les miners.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs